ANALISIS DAN IMPLEMENTASI TEKNOLOGI SSO DI CV BETA INDAH
|
|
- Siska Lesmana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN IMPLEMENTASI TEKNOLOGI SSO DI CV BETA INDAH Cahyo Nugroho Binus University, Jakarta, DKI Jakarta, Indonesia Mario Binus University, Jakarta, DKI Jakarta, Indonesia Robin Pratama Gustian Binus University, Jakarta, DKI Jakarta, Indonesia dan Dahlan Martadiredja Binus University, Jakarta, DKI Jakarta, Indonesia ABSTRAK Tujuan penelitian ini adalah untuk mencari solusi serta mempermudah para direktur, karyawan serta tamu yang dating dengan berbeda bagian dan tempat yang terpisah agar dapat menggunakan layanan internet. Metode penelitian yang digunakan pada penelitian ini adalah studi literatur, observasi, analisis, perancangan, implementasi, dan uji coba sistem solusi yang telah dibuat. Hasil yang dicapai adalah sistem jaringan nirkabel baru berkonfigurasi SSO agar memenuhi tujuan dari penelitian. Kesimpulan yang didapat adalah dengan sistem baru berupa jaringan nirkabel yang memiliki SSO, perusahaan dapat mengkoneksikan antar bagian-bagian dengan tempat yang terpisah serta memenuhi kebutuhan berinternet untuk setiap orang yang berada di dalam perusahaan. Bukan hanya itu, tetapi dengan menggunakan fitur-fitur yang ada pada applikasi SSO juga dapat memperkuat keamanan sistem agar tidak dapat di masukkan oleh orang luar yang tidak diinginkan, dan juga mempermudah dalam manajemen sistem. Kata kunci : Jaringan Nirkabel, SSO(Single Sign On), Wi-fi The purpose of this research is to find solutions and make it easy for directors, employees and guests with different parts and place separately to be able to use the internet service. The method used in this research is the study of literature, observation, analysis, design, implementation, and testing of systems solutions that allready been made. The results achieved are a new wireless network system configured SSO to accomplish the purpose from this research. The conclusion is with the new form of wireless network system which has SSO, that company can connect between the parts in separate places and meet the needs of the surf to any person inside the company. Not only that, but by using the features available on the SSO application also can strengthen the security of the system which is that can t be entered by unwanted outsiders. and also simplify the system management. Keywords : Wireless, SSO (Single Sign On), Wi-fi
2 PENDAHULUAN Latar Belakang Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari system jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari satu komputer ke komputer lainnya untuk dapat saling berbagi informasi ataupun komunikasi. Dengan menggunakan jaringan komputer yang baik, tugas-tugas akan dapat dilakukan dengan lebih cepat, mudah dan efisien. Jaringan komputer terdiri dari komputer, software, dan perangkat jaringan yang bekerja secara bersama dalam satu ruang lingkup yang disebut jaringan. Ciri-ciri dari jaringan komputer yang dikelola dengan baik adalah dengan memiliki rancangan jaringan yang sesuai dengan kebutuhan dan mudah dalam implementasinya, serta memiliki keamanan jaringan yang tidak gampang ditembus dan perfoma jaringan yang baik. Hal ini akan membuat pengguna lebih nyaman ketika berinteraksi dalam jaringan. Sekarang ini kalau dihatikan, hampir setiap perusahaan menggunakan media komputer dan jaringan internet dalam bisnis mereka. Selain itu juga untuk saling bertukar data antar manajer, dengan bagian-bagian yang terdapat pada perusahaan tersebut. Begitu juga dengan perusahaan CV Beta Indah. Tetapi juga tidak setiap perusahaan memiliki jaringan komputer yang baik dan tepat. Salah satu contohnya sistem jaringan yang terdapat di perusahaan CV Beta Indah dirasa masih memiliki kekurangan. Hal ini dikarenakan sistem jaringan nirkabel yang ada masih belum dapat berfungsi dengan optimal bahkan masih dapat ditembus oleh orang yang tidak ada di dalam perusahaan. Dengan memperhatikan masalah tersebut, perancangan alternatif sistem jaringan yang baru diharapkan dapat menyelesaikan masalah yang ada di perusahaan CV Beta Indah. Ada juga beberapa orang yang telah melakukan penelitian mengenai SSO (Single Sign On) sebelumnya. Christopher J. Davenport et al adalah salah satu orang yang telah melakukan penelitian mengenai SSO (Single Sign On) dengan judul SYSTEM AND METHOD FOR AUTHENTICATION VIA A SINGLE SIGN ON SERVER. Begitu juga dengan Harding, P, Johansson, L, Klingenstein, N yang juga telah bekerja sama dalam melakukan penelitian mengenai SSO (Single Sign On) dengan judul DYNAMIC SECURITY ASSERTION MARKUP LANGUAGE: SIMPLIFYING SINGLE SIGN ON. Dan juga Rudy, Riechie, Odi Gunadi yang juga telah bekerja sama dalam melakukan penelitian mengenai SSO (Single Sign On) dengan judul INTEGRASI APLIKASI MENGGUNAKAN SINGLE SIGN ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL(LDAP) DALAM PORTAL BINUS@CCESS(BEE-PORTAL).
3 Ruang Lingkup Ruang Lingkup : 1. Perancangan jaringan berbasis nirkabel agar setiap ruangan dalam perusahaan memperoleh akses internet. 2. Merancang akses internet berbasis WiFi pada lingkup tertentu pada perusahaan. 3. Membuat sistem keamanan WiFi dengan SSO (Single Sign On). 4. Melakukan uji coba pada hasil rancangan dan implementasi jaringan yang telah dibuat. Tujuan Adapun tujuan dari penulisan ini adalah: 1. Menyediakan layanan WiFi yang aman, dan nyaman agar hanya orang yang diberi akses di dalam perusahaan CV Beta Indah yang dapat mengaksesnya. 2. Menghubungkan jaringan antar tiap-tiap bagian dalam perusahaan CV Beta Indah secara efisien. 3. Memperluas lingkup akses internet pada tempat tertentu yang dibutuhkan oleh perusahaan. 4. Menganalisa dan memberikan solusi pengembangan jaringan komputer kedepannya yang lebih baik. Manfaat Manfaat-manfaat yang dapat diperoleh yaitu: 1. Bertambahnya area lingkup akses internet pada setiap ruangan yang terdapat pada perusahaan sehingga setiap karyawan, manajer, dan orang-orang di luar perusahaan yang memiliki kepentingan di perusahaan itu dapat lebih mudah berkomunikasi untuk berbagi informasi yang berlangsung dalam perusahaan CV Beta Indah. 2. Dengan adanya sistem SSO (Single Sign On) akan membuat akses jaringan lebih aman dan lebih mudah untuk dikelola. 3. Adanya acuan untuk pengembangan dan pemanfaatan jaringan yang ada kedepannya. METODE PENELITIAN Langkah-langkah yang di gunakan untuk menyelesaikan topik skripsi ini adalah: 1. Studi Literatur. Mengumpulkan data melalui buku, jurnal, dan internet yang berhubungan dengan analisis dan perancangan yang dilakukan. 2. Observasi Mengumpulkan data analisis melalui pihak CV Beta Indah untuk mengetahui keadaan jaringan dan proses kerja sistem yang sedang berjalan di perusahaan CV Beta Indah. 3. Analisis Menganalisa sistem yang ada dari data-data yang telah dikumpulkan dan mencari solusi dari permasalahan yang ada. 4. Perancangan. Merancang jaringan dengan mempertimbangkan kesuaian antara kebutuhan, efisiensi, dan dampak yang ada terhadap sistem jaringan yang sedang berjalan.
4 5. Implementasi Melakukan realisasi penempatan alat sesuai dengan perancangan dan melakukan konfigurasi. 6. Uji Coba Melakukan pengujian terhadap konfigurasi jaringan dan sistem SSO (Single Sign On) yang telah diimplementasi sesuai dengan perancangan. HASIL DAN BAHASAN Perancangan Topologi Baru Dari masalah kurangnya akses internet di CV Beta Indah, diberikan solusi berupa jaringan nirkabel baru untuk membuat koneksi sehingga seluruh ruangan di CV Beta Indah mendapatkan akses internet. Digunakan router sebagai penyebar sinyal dan access point untuk melanjutkan sinyal di lantai 1 dan lantai 2. Berikut adalah perbandingan dari topologi lama dengan topologi baru yang dirancang sebagai solusi untuk CV Beta Indah Toplogi Lama
5 Topologi Baru Gambar 1 Perbandingan Topologi Lama dan Baru Perancangan Penempatan Alat Dalam penempatan router dan access point pada CV. Beta Indah ditentukan dari denah lokasi dan area coverage router dan access point. Ini diperlukan untuk mendapatkan kinerja yang baik. Karena itu diputuskan untuk meletakkan router di lantai 1 di dalam ruang control,access point pertama di ruang kantor tengah di lantai 1 dan access point kedua di kantor tengah lantai 2.
6 Penempatan router dan access point yang dilakukan di CV. Beta Indah dapat dilihat pada gambar di bawah ini : Lantai 1
7 Lantai 2 Gambar 2 Penempatan Router dan Acces Point di CV Beta Indah
8 Implementasi SSO Login Dengan menggunakan SSO dan captive portal pada saat user terhubung dengan jaringan wifi yang ada user tidak bisa langsung melakukan akses internet. Harus melakukan autentikasi username dan password terlebih dahulu sehingga penggunaan akses WiFi yang ada dapat dibatasi, dan Direktur,Manager serta karyawan dapat memiliki hak akses WiFi yang berbeda. Pada penulisan ini aplikasi yang digunakan adalah YFi Hotspot Manager dengan LAMP stack, CakePHP, CoovaChilli dan FreeRadius, dan fitur YFi Hotspot manager yang digunakan di CV Beta Indah adalah pengelompokkan user/realm, juga manajemen bandwidth terhadap masing-masing kelompok user. Berikut merupakan contoh tampilan homepage dari YFi Hotspot Manager Gambar 3 Homepage YFi Hotspot Manager Evaluasi WiFi Implementasi dari perangkat keras yang dilakukan telah sesuai dengan topologi yang dirancang dan instalasi di ruangan yang diinginkan juga telah sesuai dengan topologi yang telah dibuat. Dengan jarak tembak sinyal yang cukup, access point yang ada di lantai 1 dan 2 pada CV Beta Indah telah mendapatkan sinyal yang baik sehingga berhasil membentuk satu jaringan baru. Ruangan yang diinginkan untuk mendapat sinyal wireless juga mendapat sinyal dengan kualitas yang sangat baik. Karena arah tembak sinyal router dari ruang control ke access point menghadap keluar diperkirakan ada sinyal yang tersebar ke tempat yang tidak ditargetkan dan bisa digunakan oleh pengguna yang tidak seharusnya, namun dengan adanya sistem keamanan single sign on menjadi solusi untuk masalah ini.
9 Gambar 4 Laptop berhasil mendeteksi dan terhubung ke wireless Evaluasi SSO Evaluasi untuk sistem SSO yang digunakan dengan menggunakan sebuah laptop yang terhubung ke jaringan wireless yang telah diimplementasikan. Sesuai dengan program yang digunakan, ketika membuka browser halaman awal langsung diarahkan ke halaman login ke jaringan. Gambar 5 Tampilan awal saat membuka browser dan ping ke google.com Dari gambar diatas dapat dilihat meskipun telah terkoneksi ke WiFi ketika user melakukan ping ke google.com masih terjadi RTO (Request Time Out) yang berarti user masih belum memiliki koneksi ke internet. Pada halaman tersebut pengguna dapat langsung mengakses website XL dari tombol yang
10 telah disediakan tanpa harus login terlebih dahulu. Setelah login dengan username dan password yang telah ditentukan oleh admin, laptop langsung terkoneksi penuh dengan internet dan dapat melakukan browsing dengan bebas. Gambar 6 Browser setelah login SSO dan ping ke google.com SIMPULAN DAN SARAN Simpulan Saran 1. Penggunaan jaringan komputer dengan media wireless/nirkabel di CV. Beta Indah sebagai akses untuk menghubungkan jaringan antar ruangan merupakan salah satu solusi yang paling memungkinkan, karena tidak memungkinkan jika menggunakan kabel yang dipengaruhi oleh faktor efisiensi waktu dalam pemasangan serta untuk meminimalisir pengeluaran dalam pembelian kabel. 2. Pemanfaatan teknologi SSO (Single Sign On) di CV. Beta Indah sangat dibutuhkan karena adanya fitur-fitur seperti pengelompokan user, pembagian bandwidth, navigasi link internal, enkripsi data user, pembatasan kuota maupun waktu, pembatasan jumlah user, DHCP, sistem billing, dan fitur-fitur lainnya. 1. Pemberian aturan penggunaan seperti batas kuota maupun waktu ditambah dengan pembatasan transfer rate dapat dilakukan untuk lebih mengefisiensikan pemanfaatan bandwidth yang ada sekarang. 2. Penerapan sistem yang telah dibuat berikutnya dapat lebih memperhatikan aspek keamanan jaringan yang ada seperti limitasi hak-hak user.
11 REFERENSI [1] Christopher J. Davenport et al (2008), SYSTEM AND METHOD FOR AUTHENTICATION VIA A SINGLE SIGN ON SERVER. [2] Harding, P, Johansson, L, Klingenstein, N (2008), DYNAMIC SECURITY ASSERTION MARKUP LANGUAGE: SIMPLIFYING SINGLE SIGN ON. [3] Rudy, Riechie, Odi Gunadi, INTEGRASI APLIKASI MENGGUNAKAN SINGLE SIGN ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL(LDAP) DALAM PORTAL BINUS@CCESS(BEE-PORTAL). [4] David. (2013). Projects dari [5] Dvdwalt. (2012). Set Up CakePHP dari [6] Dvdwalt. (2010). Installing the YFi Hotspot Manager s Viewer Component dari [7] Geier, Jim. (2004). Wireless Network First-Step. Indianapolis : Cisco Press. [8] Katz, Frank. (2010). Is WPA2 Really an Improvement on WPA2?. Savannah: Armstrong Atlantic State University. [9] Lingnan University. (2012). Wireless LAN Standard dari [10] Indra Ivan S.Kom, Kevin Haryono S.Kom, Zulkifli Halim S.Kom (2013). Analisis Perancangan Dan Implementasi Jaringan Nirkabel dengan SSO di Sekolah Tarsisius Vireta. [11] Stallings, William. (2007). Data and Computer Communication. New Jersey : Pearson Prentice Hall. [12] Szilagyi, D., Sood, A., Singh, T. (2009).InSight: RIVIER ACADEMIC JOURNAL.RADIUS: A REMOTE AUTHENTICATION DIAL-IN USER SERVICE. 5 (2): [13] Tanenbaum, Andrew. S. (2003).Computer Networks.New Jersey : Pearsin Prentice Hall. [14] Teare, D. (2008). Designing for CISCO Internetwork Solutions.Indianapolis : Cisco Press.
12 [15] Tenggono, Alfred. (2011). Desain dan Implementasi User Authentication untuk Fasilitas Hotspot STMIK Palcomtech. 1 (3): 9-11 RIWAYAT PENULIS Cahyo Nugroho lahir di kota Jakarta pada 3 September Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Mario lahir di kota Jakarta pada 26 Maret Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Robin Pratama G lahir di kota Lubuklinggau pada 21 Februari Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2014.
ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA
ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA Indra Ivan Binus University, Jakarta, DKI Jakarta, Indonesia Kevin Haryono Binus University, Jakarta, DKI
Lebih terperinciBAB 1 Pendahuluan 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari sistem jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari
Lebih terperinciBAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer merupakan suatu sistem yang menghubungkan berbagai komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. Jaringan komputer
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO
ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,
Lebih terperinciMANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS
MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II
PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius
Lebih terperinciANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2
ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciPERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA
PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
Lebih terperinciDESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER
DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciPEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI
PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI Taufiq Hidayat STMIK El Rahma Yogyakarta, Jalan Sisingamangaraja No.76 Karang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciAUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS
AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciCARA MEMASANG WIFI ACCESS POINT DENGAN MODEM
CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA
ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA Wedhar Pasthika Jl. Tomang Pulo 002/006, Jakarta Barat 08388054866 Wedhar_507g@yahoo.com
Lebih terperinciBAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer
Lebih terperinciBAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.
BAB 1 PENDAHULUAN 1. 1 Latar Belakang Seperti yang dapat dilihat dalam beberapa tahun terakhir, ilmu pengetahuan dan teknologi berkembang dengan sangat pesat. Internet yang merupakan salah satu hasil dari
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.
ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak
Lebih terperinciANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII
ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII Rico Renata Putra Binus University, Jakarta, Indonesia, ricoputra98@yahoo.com Arief Wicaksana Binus University, Jakarta, Indonesia, ariaz_iverson99@yahoo.com
Lebih terperinciPERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK
PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,
Lebih terperinciFery Rosyadi
User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah berkembang dengan pesat. Dengan memanfaatkan jaringan komputer akan sangat memudahkan suatu instansi
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface
Lebih terperinciIMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN
IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com
Lebih terperinciMANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER
MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciBAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciLOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA
LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com
Lebih terperinciDalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit
CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya
Lebih terperinciBAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point
BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari
Lebih terperinciDESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG
DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin
Lebih terperinciBAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini
Lebih terperinciMembuat Hotspot Dengan Mikrotik & Login Page
Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.
PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas
Lebih terperinciPEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI
PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI Handdy, IGM.W.S. 1, Diafari, I.G.A.K 2, Indra, N. 3 1,2,3 Jurusan Teknik Elektro, Fakultas Teknik Universitas Udayana
Lebih terperinciBAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciPerancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Lebih terperinciANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750
ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014
Lebih terperinciPERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinciANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER.
ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciANALISIS, PERANCANGAN, DAN IMPLEMENTASI JARINGAN LAN DENGAN ROUTER MIKROTIK PADA SMA ST. KRISTOFORUS I
ANALISIS, PERANCANGAN, DAN IMPLEMENTASI JARINGAN LAN DENGAN ROUTER MIKROTIK PADA SMA ST. KRISTOFORUS I Phendy Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Hendrik Hartono Binus University,
Lebih terperinciBAB 3 ANALIS IS S IS TEM YANG BERJALAN. dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless
BAB 3 ANALIS IS S IS TEM YANG BERJALAN 3.1 Profil Perusahaan PT. Quantum Tera Network adalah perusahaan swasta yang bergerak dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciImplementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik
Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Prospek Transindo Utama adalah perusahaan yang bergerak di bidang jasa penyewaan kendaraan. Kantor pusat perusahaan ini terletak di daerah Jakarta Utara. Penggunaan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI
ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI diajukan oleh Ahmad Iwan Fadli 13.11.6951 kepada SEKOLAH
Lebih terperinciINTEGRASI HOTSPOT DENGAN USER MANAGER
Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER alfa@hackermail.com Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan
Lebih terperinciANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE
ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,
Lebih terperinciBAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciBAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan
BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK
MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK Sihombing, R. Poltak, Fadhillah, Rizki. School of Computer Science Jurusan Teknik Informatika Binus University Jl.
Lebih terperinciII. TINJAUAN PUSTAKA I. PENDAHULUAN
Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta
Lebih terperinciPERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)
PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) Jurike V. Moniaga Universitas Bina Nusantara Jurike@binus.edu ABSTRACT The purpose of the design is to help PT. Tiki JNE in performing
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciPENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD
BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh
Lebih terperinciPEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK
PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK Tugas Akhir untuk memenuhi sebagian persyaratan mencapai derajat Diploma III Program
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciBAB 1 PENDAHULUAN. informasi. Oleh karena itu kemajuan teknologi informasi harus terus diupayakan dan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh
Lebih terperinci